欺詐者加入更多的創意與心力於釣魚網站名稱和地址上的偽冒

根據F5 Labs的研究,COVID-19持續鼓舞網路犯罪分子的網路釣魚和欺詐工作。
20201126103827

根據F5 Labs的研究,COVID-19繼續極大地鼓舞了網路犯罪分子的網路釣魚和欺詐工作。

圖片2

報告發現,與全球平均水平相比,全球大流行期間的網路釣魚事件增加了220%。現在,到2020年網路釣魚事件的數量將按年增加15%,不過隨著第二波大流行的蔓延,這種情況可能很快就會改變。


與COVID-19相關的網路釣魚電子郵件的三個主要目標被確定為對假慈善機構的欺詐性捐贈,證書收集和惡意軟體交付。
當檢查證書透明性日誌(所有公共信任的數位證書的記錄)時,攻擊者的冒昧機會就是進一步的證據。 

3月份使用“ covid”和“ corona”兩個術語的證書數量達到了14940個峰值,比前一個月大幅增加了1102%。
F5 Labs的David Warburton表示:“遭受網路釣魚的風險比以往任何時候都高,欺詐者越來越多地使用數位證書來使他們的網站看起來真實。”

“攻擊者還迅速趕上情緒化趨勢,COVID-19將繼續助長本來已經很嚴重的威脅。不幸的是,我們的研究表明,安全控制,用戶培訓和整體意識在全球範圍內似乎仍然不足。”

網路釣魚站點的名稱和地址
根據前幾年的研究,欺詐者利用其網路釣魚站點的名稱和地址變得越來越有創意。 
到2020年,迄今為止,有52%的網路釣魚網站在其網站地址中使用了目標品牌名稱和身份。到目前為止,在2020年下半年針對的最常見品牌是亞馬遜。

此外,Paypal,Apple,WhatsApp,Microsoft Office,Netflix和Instagram均在最常被模仿的10個品牌中。


通過跟踪憑據的竊取並用於主動攻擊,犯罪分子試圖在誘騙受害者的四個小時內使用被盜的密碼。甚至實時發生了一些攻擊,以捕獲多因素身份驗證(MFA)安全代碼。

同時,網路罪犯也變得更加殘酷,他們企圖劫持信譽良好的漏洞URL,儘管這些漏洞通常是免費的。到2020年,僅WordPress網站就佔通用網路釣魚URL的20%。這一數位在2017年低至4.7%。
此外,網路犯罪分子通過將Freenom等免費註冊服務商用於某些國家/地區代碼頂級域名(ccTLD),包括.tk,.ml,.ga,.cf和.gq,越來越多地削減成本。舉例來說,.tk現在是全球第五大最受歡迎的註冊域。

隱藏在眾目睽睽下
2020年,網路釣魚者也加大了出價,以使欺詐性網站盡可能真實。大多數網路釣魚站點都利用加密,其中72%的用戶使用有效的HTTPS證書對受害者似乎更可信。今年,100%的拖放區-惡意軟體發送的被盜數據的目的地-使用TLS加密(2019年為89%)。

結合2019年和2020年的事件,另外報告了55.3%的拖放區使用了非標準SSL / TLS端口。在所有情況下,端口446均使用端口446。對網路釣魚站點的分析發現,使用標準端口的攻擊率為98.2%:80用於明文HTTP通信,而443用於加密SSL / TLS通信。

網路釣魚的未來
根據Shape Security的最新研究,該研究首次與“網路釣魚和欺詐”報告結合在一起,顯示了兩種主要的網路釣魚趨勢。
由於改善了殭屍網路流量(殭屍網路)的安全控制和解決方案,攻擊者開始採用點擊農場。 
這需要數十名遠程“工作者”系統地嘗試使用最近收集的憑據登錄到目標網站。該連接來自使用標準Web瀏覽器的人員,這使得欺詐行為難以檢測。

即使是相對較低的攻擊量也會產生影響。例如,Shape Security對一家金融服務機構的每月1400萬次登錄進行了分析,記錄的人工欺詐率為0.4%。這相當於56,000次欺詐性登錄嘗試,並且與這種類型的活動關聯的數位只會增加。
研究人員還記錄了可以捕獲和使用MFA代碼的實時網路釣魚代理(RTPP)數量的增加。RTPP充當中間人,並攔截受害者與真實網站的交易。

由於攻擊是實時發生的,因此惡意網站可以使捕獲和重播基於時間的身份驗證(例如MFA代碼)的過程自動化。它甚至可以竊取和重用會話cookie。

最近活躍使用的實時網路釣魚代理包括Modlishka2和Evilginx23。

“網路釣魚攻擊將繼續取得成功,只要有能以某種方式操縱心理上人。安全控制和Web瀏覽器都必須更加熟練地向用戶突出顯示欺詐站點。”

“個人和組織還需要接受欺詐者使用的最新技術的持續培訓。至關重要的是,需要特別強調攻擊者劫持新興趨勢(例如COVID-19)的方式。”